Praxis-Workshop

ownCloud installieren - Einrichtung, Konfiguration, Sicherung

02.10.2014
Von 
Jürgen Donauer war als Systemadministrator zunächst für Informix und später IBM tätig. Dann verschlug es ihn in das Rechenzentrum von Media-Saturn. Dort kümmerte er sich mitunter um die Webserver, Datenbankanbindungen und den Online-Shop. Anschließend war er als Redakteur im Bereich Linux für TecChannel tätig.
In diesem Beitrag zeigen wir Ihnen, wie Sie die ownCloud auf einem Ubuntu Server 14.04 LTS installieren und administrieren. Weiterhin geben wir Tipps zu Backup und Wiederherstellung und auf welche Bereiche Sie bezüglich Security besonders achten müssen.

Seit dem die Massenüberwachung durch die Geheimdienste ans Tageslicht gekommen ist, diskutieren viele Experten über mögliche Alternativen und Schutzmechanismen gegen digitale Lauschangriffe. Eine Option ist, die Cloud selbst zu verwalten und ins eigene Netzwerk zu holen.

Eine Alternative zu Public Clouds ist das Open-Source-Projekt ownCloud. Dort können Sie nicht nur Daten ablegen. Ihnen stehen auch ein Kalender und eine Kontaktliste zur Verfügung. Diese dürfen Sie mit Programmen adressieren, die CaldDAV oder CardDAV beherrschen. Neben einem Synchronisations-Client für Windows, Linux, Mac OS X und Android haben Sie auch die Möglichkeit, die ownCloud via WebDAV einzubinden.

Nachfolgend finden Sie Anleitungen zur Installation und Administration von ownCloud auf einem Ubuntu Server 14.04 LTS. Zudem finden Sie Tipps zur Sicherung und Wiederherstellung.

Vorbereitung und Installation von Ubuntu Server 14.04 LTS

Laden Sie sich die neueste Version des Ubuntu Servers herunter und installieren das Betriebssystem. Während der Installation können Sie bereits angeben, dass das System als LAMP-Server betrieben werden soll. Weiterhin empfehlen wir die Installation des Pakets OpenSSH-Server. Ubuntu Server betreiben Sie in der Regel "headless", also ohne Bildschirm. Mit OpenSSH erleichtern Sie sich später die Administration.

Wählen Sie LAMP aus, verlangt das System auch ein root-Passwort für den MySQL-Server. Weiterhin sollte der Host-Rechner mit dem Internet verbunden sein. Ist die Installation durchgeführt, aktualisieren Sie das System online. Melden Sie sich dafür auf dem System an und führen die für Debian-basierende System die übliche Routine aus:

sudo apt-get update

sudo apt-get upgrade

Dem Ubuntu Server wurde via DHCP eine IP-Adresse zugewiesen. Das ist für einen Server nicht ganz optimal. Eine feste IP-Adresse ist besser. Entweder erledigen Sie das über den DHCP-Server oder vergeben eine fixe IP-Adresse. Editieren Sie dazu die Datei /etc/network/interfaces. Dort finden Sie zum Beispiel eine Sektion für die primäre Netzwerkkarte, die in unserem Fall eth0 ist. Wir haben die Sektion wie folgt geändert:

auto eth0

iface eth0 inet static

address 192.168.100.50

netmask 255.255.255.0

gateway 192.168.100.3

Das müssen Sie natürlich auf Ihre Netzwerk-Umgebung entsprechend anpassen. In unserem Beispiel hört der Server nun auf die Adresse 192.168.100.50.

Konfigurieren Sie die IP-Adresse manuell, verlieren Sie allerdings die DNS-Auflösung für das System. Editieren Sie aus diesem Grund die Datei /etc/resolvconf/resolv.conf.d/base und tragen dort gültige DNS-Server ein. Die Datei ist leer, schreiben Sie die DNS-Server einfach in unterschiedliche Zeilen. Mit OpenDNS würde das so aussehen:

nameserver 208.67.222.222

nameserver 208.67.220.220

Starten Sie im Anschluss resolvconf neu:

sudo service resolvconf restart

Apache Webserver für die Verwendung von https konfigurieren

Auch wenn Sie die ownCloud möglicherweise intern einsetzen, wollen Sie dennoch verschlüsselt mit dem Apache Webserver kommunizieren. Dazu ist es allerdings notwendig, dass Sie ein Zertifikat für den Ubuntu Server erstellen. Weiterhin muss das Modul ssl für Apache aktiviert sein. Diese sollte nach einer LAMP-Installation bereits der Fall sein. Zur Sicherheit führen Sie aber diesen Befehl aus:

sudo a2enmod ssl

und starten danach den Apache Webserver neu:

sudo service apache2 restart

Im Anschluss erstellen Sie ein neues Verzeichnis:

sudo mkdir /etc/apache2/ssl

und erstellen nun das selbst unterzeichnete Zertifikat, das Sie in das eben erstellte Verzeichnis legen:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Führen Sie diesen Befehl aus, fragt die Software nach diversen Angaben. Dazu gehören Land, Stadt, E-Mail-Adresse und so weiter. Hier tragen Sie entsprechend ein, was zu Ihrem Unternehmen passt.

Nun editieren Sie die Datei /etc/apache2/sites-available/default-ssl.conf. Dort finden Sie eine Zeile, die mit SSLEngine on beginnt. Fügen Sie darunter die beiden eben angelegten Zertifikate ein:

SSLCertificateFile /etc/apache2/ssl/apache.crt

SSLCertificateKeyFile /etc/apache2/ssl/apache.key

Weiter unten finden Sie noch einmal zwei Zeilen, die mit SSLCertificateFile und SLCertificateKeyFile beginnen. Kommentieren Sie diese mit einem # aus oder löschen Sie diese Zeilen. Ansonsten führt das beim Apache-Neustart zu einem Fehler. Speichern Sie die Datei und aktivieren diesen mit SSL versehenen virtuellen Host:

sudo a2ensite default-ssl.conf

Für den weiteren Verlauf dieses Artikels ändern Sie außerdem die Zeile

DocumentRoot /var/www/html

in

DocumentRoot /var/www

Im Anschluss starten Sie den Apache Webserver neu:

sudo service apache2 restart

Besuchen Sie nun die Seite https://192.168.100.50 bekommen Sie zwar eine Warnung wegen eines nicht vertrauenswürdigen Zertifikats, aber die Seite ist verschlüsselt. Die Warnung ist normal, da das Zertifikat von Ihnen selbst und nicht von einer autorisierten Zertifizierungs-Stelle ausgestellt wurde. Fügen Sie eine Ausnahme hinzu und vertrauen Sie dem Zertifikat. Ab sofort ist Ihr Apache Webserver https-fähig.